Презентация по лабораторной работе №2
Щербака В.В., Захаренко А.В., Кроитору Е.
Российский университет дружбы народов, Москва, Россия
13 Марта 2025
В современном мире кибербезопасность играет ключевую роль в защите информационных систем от атак злоумышленников. В связи с растущим числом кибератак и постоянным развитием методов взлома, организации уделяют особое внимание выявлению уязвимостей в своих сетях. Одним из эффективных способов проверки безопасности является тестирование на проникновение (penetration testing, pentest) – процесс, при котором специалисты моделируют действия потенциального злоумышленника для выявления слабых мест в системе. Одним из инструментов для проведения таких тестов является киберполигон – специализированная среда, имитирующая реальную IT-инфраструктуру, где исследуются способы защиты и атаки на системы. Киберполигоны позволяют безопасно анализировать уязвимости, отрабатывать сценарии атак и разрабатывать стратегии защиты. В данной лабораторной работе проводится тестирование безопасности инфраструктуры с использованием утилиты Nmap для сканирования сети, а также Metasploit Framework для эксплуатации уязвимостей. Особое внимание уделяется уязвимости CVE-2021-34473 (ProxyShell), связанной с почтовыми серверами Microsoft Exchange, которая позволяет злоумышленнику выполнить удаленное выполнение кода (RCE) и получить несанкционированный доступ к системе.
В результате сканирования на хосте 195.239.174.1 получены следующие открытые порты 25 и 443: 25 порт – стандартный порт, предназначенный для передачи электронных писем между почтовыми сервисами; 443 порт – стандартный порт для защищенной связи веб-браузера. Наличие данных портов предполагает, что на хосте 195.239.174.1 установлен почтовый сервер. В наличии почтового сервера можно убедиться по адресу https://195.239.174.1
Ввели пароль: qwe123!@# (рис.5)
Получили доступ: (рис.6)
Далее запустили модуль ProxyShell и получили meterpeter сессию. В процессе эксплуатации модуля ProxyShell обнаружена и проэксплуатирована уязвимость CVE-2021 34473 – https://www.cvedetails.com/cve/CVE-2021-34473. (рис.9)
С использованием почты manager1@ampire.corp применили данный модуль для получения соединения с удаленным узлом. Далее задали все необходимые параметры для модуля